The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в MySQL, Gitorious, PowerDNS, Suhosin PHP, OpenSSL, Moodle, VirtualBox, Solaris, Wireshark, Glibc, DragonFly BSD, Asterisk

22.01.2012 21:51

Несколько недавно найденных уязвимостей:

  • Компания Oracle сообщила об исправлении в MySQL 27 уязвимостей, большинство из которых позволяют инициировать крах СУБД через выполнение специально оформленного SQL-запроса аутентифицированным пользователем. Одна DoS-уязвимость позволяет вызвать отказ в обслуживании не аутентифицированным пользователем. Две уязвимости позволяют аутентифицированным пользователем получить доступ к закрытым данным. Одна уязвимость позволяет локальному пользователю поднять свои привилегии. Подробности о сути уязвимостей не сообщаются, но судя по всему они уже исправлены в Community-версиях MySQL;
  • В Gitorious, открытом web-интерфейсе для управления исходным кодом, развиваемым одноимённым хостингом открытых проектов, найдена уязвимость (эксплоит), позволяющая выполнить на сервере произвольную shell-команду, путём формирования специально оформленного запроса ("gitorious.site/project/repo/log/graph/`id>/tmp/command_exec`"). Пока нет никакой информации о том, пострадал ли сервис gitorious.org от данной уязвимости;
  • В DNS-сервере PowerDNS 2.9.22.5 и 3.0.1 устранена уязвимость, позволяющая блокировать работу сервера (зацикливание) через отправку специально оформленного потока UDP-пакетов;
  • В PHP-дополнении Suhosin (не путать с Suhosin-патчем к PHP) найдена уязвимость в реализации прозрачного шифрования Cookie, позволяющая злоумышленнику выполнить свой код на сервере. Уязвимость проявляется только при активации поддержки прозрачного шифрования Cookie в сочетании с отключением некоторых проверок в Suhosin и наличием PHP-приложения для которого можно добиться помещения данных атакующего в HTTP-заголовок Set-Cookie. Уязвимость не проявляется при сборке дополнения Suhosin с опцией FORTIFY_SOURCE. Проблема устранена в Suhosin Extension 0.9.33;
  • В OpenSSL 0.9.8t и 1.0.0g устранена уязвимость, которую можно использовать для удалённого совершения DoS-атаки на приложения, использующие режим DTLS (Datagram Transport Layer Security);
  • В свободной обучающей среде Moodle 2.2.1, 2.1.4 и 2.0.7 устранены три уязвимости, позволяющие осуществить подстановку заголовка при отправке email, обойти механизм аутентификации и повысить права учителя до менеджера;
  • В VirtualBox найдены две уязвимости, позволяющие локальному злоумышленнику получить доступ к данным виртуальных окружений, доступных через Shared Folders;
  • В последнем обновлении к ОС Solaris 8, 9, 10 и 11 устранено 8 уязвимостей, среди которых DoS-уязвимость в стеке TCP/IP, локальное повышение привилегий через Kerberos и DoS-уязвимость в ядре;
  • В анализаторе трафика Wireshark 1.4.11 и 1.6.5 исправлена уязвимость которая может привести к выполнению кода в процессе обработки специально оформленных RLC-пакетов;
  • В библиотеке Glibc найдена уязвимость, позволяющая совершить DoS-атаку (создание большой нагрузки на CPU) через манипуляции с функциями "rendezvous_request()" и "svcudp_recv()";
  • В операционной системе DragonFly BSD выявлена проблема с хэшированием паролей, которая делает созданные в DragonFly BSD хэши SHA-2 менее стойкими для атак по словарному подбору паролей;
  • В Asterisk 10.0.1 и 1.8.8.2 устранена уязвимость, дающая возможность инициирования отказа в обслуживании при обработке специально оформленного SRTP-потока. Для успешной эксплуатации должен быть загружен модуль res_srtp, но в настойках не должна быть активирована поддержка видео.


Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/32869-mysql
Ключевые слова: mysql, gitorious, powerdns, suhosin, php, openssl, moodle, virtualbox, solaris, wireshark, glibc, dragonfly, bsd, asterisk
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:42, 22/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В OpenSSL 0.9.8t и 1.0.0g устранена уязвимость,

    Весьма забавна природа происхождения этой уязвимости:
    > A flaw in the fix to CVE-2011-4108 can be exploited in a denial of service attack.

    (Из DSA: CVE-2011-4108 The DTLS implementation performs a MAC check only if certain padding is valid, which makes it easier for remote attackers to recover plaintext via a padding oracle attack.)

    Т.е. так спешили пофиксить одну дыру, что тут же сделали вторую :)

     
     
  • 2.9, Andrey Mitrofanov (?), 11:02, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >что тут же сделали вторую :)

    Да, люди делают ошибки. Что Вас в этом удивляет? Что радует??

     

  • 1.2, Avator (ok), 00:52, 23/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Да уж, MySQL это караул..... "как страшно жить" (с)
     
     
  • 2.3, ананим (?), 03:47, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    думаете в других субд лучше?
     
     
  • 3.8, да (?), 09:05, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –4 +/
    да
     
     
  • 4.10, Andrey Mitrofanov (?), 11:03, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    зря
     
  • 4.18, Аноним (-), 16:57, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > да

    И что служит основанием для данной точки зрения?

     
     
  • 5.21, xi (??), 20:44, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    http://ru.wikipedia.org/wiki/PostgreSQL#.D0.9D.D0.B0.D0.B4.D1.91.D0.B6.D0.BD.
     
     
  • 6.23, ананим (?), 04:44, 24/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    подобная статистика на самом деле ни о чём не говорит.
    может быть масса мелких и не критичных ошибок.
    а может быть одна, но такая байдезигн, что фиг исправишь.
     
  • 2.4, Sylvia (ok), 07:18, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    хуже что они (oracle) не сообщили подробности и не хотят этого делать, теперь разработчикам MariaDB например приходится анализировать патчи
     
     
  • 3.5, anonymous (??), 08:44, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А с чего это им нужно подробности сообщать? Уязвимость устранили? Какие еще вопросы?
     
     
  • 4.6, Аноним (-), 08:47, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    MS так делает, ага
     
     
  • 5.7, anonymous (??), 09:04, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И? Где нужно смеяться?
     
     
  • 6.13, anonymous (??), 15:32, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И? Где нужно смеяться?

    В кресле Стива или Ларри?

     
  • 4.19, Аноним (-), 16:58, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А с чего это им нужно подробности сообщать? Уязвимость устранили? Какие еще
    > вопросы?

    Да никто и не сомневался что оракл - жлобс :)


     
  • 3.11, Аноним (-), 12:28, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Интересно - вы RedHat за это не осуждаете? А они поступают ровно так же.
    А раз не осуждаете - почему вы позволяете себе осуждать Oracle?
    и с каких пор проблемы форка - тем более сделанного так не красиво - через нарушение обязательств по контракту - должны волновать основной проект ?
     
     
  • 4.12, Verbum (ok), 13:18, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если речь идет о MariaDB то можно подробнее - про какие нарушения по контракту вы говорите?
     
     
  • 5.14, Аноним (-), 15:53, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Типовой контракт при поглощениях - имеет пунктик - сколько-то лет (5 обычно) не создавать продукты которые могут конкурировать с оригиналом.
    А этот тип и бабло взял с sun - и этот пункт контракта нарушил.
    Непорядочно как-то.
     
     
  • 6.16, Онаним (?), 16:04, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как страшно жить!!! Ведь Ларри такой душка...
     
     
  • 7.17, Аноним (-), 16:23, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Как страшно жить!!! Ведь Ларри такой душка...

    а причем тут Лари? человек кинул тогда Sun - который много вложил и в opensource в том числе.
    Да и если брать Oracle - вор укравший у человека который вам не симпотичен перестает быть вором?
    помоему нет. Так и тут - основатель MariaDB - просто вор.

     
  • 6.22, n (??), 01:16, 24/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И что, когда этот договор подписывался - Вы свечку держали? Очевидно, что если ни сан ни оракл не наехали в судебном порядке, то это значит что основания для наезда в виде "типового контракта" скорее всего нет. Согласитесь, что хаять Видениуса по предположению нарушения контракта "Непорядочно как-то".
     
     
  • 7.24, Клыкастый2 (?), 18:50, 26/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    да ладно. тут каждый второй телепат.
     
  • 5.15, Аноним (-), 15:54, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если речь идет о MariaDB то можно подробнее - про какие нарушения
    > по контракту вы говорите?

    ах да, еще и долго пиарился - требовал вернуть ему MySQL (tm).
    так что - пусть этот негодяйчик идет куда нить подальше... лесом.

     
     
  • 6.20, Аноним (-), 16:59, 23/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > так что - пусть этот негодяйчик идет куда нить подальше... лесом.

    Если выбирать между негодяйчиком Ларри и негодяйчиком Видениусом - я пожалуй за второго буду.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру